Вопрос 11. Защита памяти с помощью ключей защиты. Структурная схема памяти с защитой. Достоинства и недостатки.
Существуют 2 базовых принципа защиты информации:
1. Защита используемой информации.
2. Защита хранилищ, где хранится эта информация.
Необходимость защиты возникает во многопользовательских системах из-за ошибок программ.
1. Защита информации производится с использованием различных способов кодирования. Простейшие способы защиты от ошибок, в том числе и от ошибок в собственных программах – это приписывание к каждому слову тега, то есть при обращении к памяти читается не только информация, но и тег.
2. Другой способ основан на защите хранилищ, то есть памяти. В этом случае информация может хранится как в кодированной , так и в не кодированной форме.
Способ организации защиты этой памяти.
Память разбивается на блоки, которые играют роль комнат в гостинице, а у каждого блока физической памяти есть замок(этот замок - код), программе, в которой выделяется такой блок выдается код этого блока, то есть ключ. Таким образом, когда программа ставится на исполнение, то одновременно с передачей адреса, передается ключ, как расширение адреса. Адрес пересылается в память, а ключ – в память ключей защиты, где он сравнивается с замком, если они совпадают, то происходит обращение, если нет, то все обращения к памяти прекращаются. Сравнивание ключа и замка идет одновременно с обращением к памяти, поэтому дополнительной задержки это не вносит.
При сигнале 'нет' возникает сигнал прерывания, который идет к процессору и задача снимается, так как она обратилась к блоку памяти, который не был для нее выделен.
По адресу в целом происходит обращение по записи или по чтению к ОЗУ. По старшим разрядам происходит обращение к памяти ключей защиты в i той ячейке которой хранится замок от i-ой ячейки ОЗУ. ПЗК(память ключей защиты) – маленькая и быстрая, поэтому работает гораздо быстрее, чем ОЗУ, и если что, то приостанавливает процесс обращения. ПЗК должна не только читать, но и записывать. Для этого должны быть предусмотрены специальные команды, но они не могут быть использованы прикладным программистом, так как тогда все средства защиты будут разрушены. Так как команды записи в ПЗК не могут выполнятся в прикладных программах, то их относят к числу привилегированных, поэтому предусматривается триггер, который устанавливается в 1, когда работает ОС и сбрасывается в 0 только привилегированной командой ОС, когда ОС передает управление прикладной программе.
Прикладная программа не может выполнять привилегированные команды и не может установить триггер в 1. Команды записи в ПКЗ будут выполнятся только тогда, когда триггер в 1. В коде команды есть признак на то, привилегированна программа или нет. Поэтому с помощью схемы сравнения признака кода и сигнала триггера определяются дальнейшие действия, но при всем этом существует необходимость обмена данными, то есть нужно организовывать память, доступ к которой имели бы несколько программ.
Существует еще проблема того, что если программа испортилась, то ключ, фактически пропадает, поэтому у ОС есть ключ-вездеход, то есть она имеет ключи от всех блоков. Это может быть, например, код 0. Он будет работать только тогда, когда триггер установлен в 1.
Вопрос 17. Методы параметрического диагностирования.
Истину глаголят, что существует 3 основных подхода:
ü Метод непосредственной оценки – наблюдение по измерительным приборам
ü Метод сравнения с эталоном (эталоном может быть объект либо мера)
ü Метод замещения
В ходе параметрического диагностирования производятся измерения 3-х видов параметров:
ü Токовые параметры (Iвх – входные токи при логическом 0 или 1 на входе, Iвых – выходные токи при логическом 0 или 1 на входе, Iпот-ток потребления)
ü Параметры напряжения (Uвх – входное напряжение при логическом 0 или 1 на входе, Uвых – выходное напряжение при логическом 0 или 1 на входе, Uпор - пороговое напряжение перепада 0 1)
ü Временные параметры. (t зд - время задержки срабатывания, tзд р – время задержки распространения сигнала, tзд р ср –среднее время задержки распространения сигнала = (tзд р01+ tзд р10)/2
Недостатки:
1. Широкий класс неисправностей
2. Сложность получения эталлоных реакций
3. Высокие требования к квалификации обслуживающего персонала
Достоинства:
1. Близость к реальным физическим процессам объекта диагностирования
Вопрос 19. Детерминированный структурный подход к синтезу тестов.
Наиболее часто встречающимся классом неисправностей кот. приходится исследовать на уровне структурного описания объектов является класс одиночных неисправностей на выводах элементов объекта. Перед началом тестирования необходимо выполнить
ü Чётко определить входы и выходы объекта
ü Только после этого можно перейти к понятию «функциональности» объекта
ü И только потом можно обозначить структуру объекта
Агоритм Роша.
Вводят понятие – перепад на синхровходе - e, т.е. синхроперепады являющиеся специальным условием транспортировки активного сигнала.
Обозначения: p-неактивный перепад из 0 в 1 на выходе эл-та
d-активный перепад из 0 в 1 на выходе эл-та.
Например для D триггера:
S | D | C | R | Q | Not Q |
d | e | d | not p | ||
D | x | x | not p | not d | P |
e | d | d | not p | ||
… | … | ... | … | … | … |
Можно рассмотреть работу элемента как в синхронном так и в асинхронном режиме (Например для того же триггера удерживание 1 на входах R и S заставляет триггер работать в синхронном режиме, иначе триггер работает в асинхронном режиме.
Алгоритм построения каждого набора включает в себя 2 фазы:
ü Фаза прямого распространения. Включает в себя все действия, обеспечивающие транспортировку активного перепада от проверяемой точки схемы к наблюдаемым выходам.
ü Фаза обратного распространения: включает в себя все действия, обеспечивающие транспортировку всех небезразличных значений сигналов к управляемым выходам схемы.
Т.е. построение тех таблиц вида
dxxxxx11xd1xxx
d 0 not d
dxxxxx11xd10 not d
итд…